Sårbarhetsskanning

– Skannar nätverk och system efter kända sårbarheter

20 till 50 nya sårbarheter upptäcks varje dag. Vårt sårbarhetsskanningsverktyg kan identifiera vilka sårbarheter som finns i ett system, server eller brandvägg. Det testar också om systemet är rätt konfigurerat så att inget som ska vara privat – med enkel åtkomst – ligger publikt.

Sammanfattning

  • Hittar sårbarheter i olika system

  • Helt automatiserad sårbarhetsskanning

  • Rapport vid avslutad sårbarhetsskanning

Sårbarhetsskanning - bild på hur vårt verktyg ser ut

Hitta sårbarheterna i dina system, servrar och nätverk.
– innan någon annan gör det!

Vårt verktyg identifierar sårbarheter och ger en över­blick, men även en detaljerad bild över hur sårbara era olika system är. Genom att regelbundet skanna syste­men kan ni se hur era olika system svarar på kända, okända och åtgärdade sårbarheter.

Efter en genomförd sårbarhetsskanning finns möjligheten att generera en rapport. Du kan välja mellan att generera en sammanfattad överblicksrapport för ledningen (executive), eller en djupgående detaljerad rapport som används till grund för åtgärdsarbete.

Båda rapporterna innehåller ett riskvärde som är baserat på hur många, och hur allvarliga sårbarheterna är på det skannade systemet. I vårt system kan du både skanna både publika och privata IP adresser.

Uppfyller många lagkrav

Att genomföra sårbarhetsskanningar i syfte att identifiera sårbarheter och genomföra förebyggande åtgärder, stärker organisationens skydd. Den här typen av förebyggande åtgärder är också rekommenderat i en rad olika lagar (också ett krav i PCI DSS). Så även om du skannar företagets system i syfte att åtgärda sårbarheter så går dina åtgärder hand i hand med en rad olika lagar.

  • GDPR

  • NIS

  • PCI DSS

  • Säkerhetsskyddslagen

Sårbarhetsskanning och
pentest är inte samma sak

Men i vårt utbud av tjänster ligger de väldigt nära till hands. Ett penetrationstest, eller pentest är en förlängd form av sårbarhetsskanning där underlaget (alltså resultaten av sårbarhetsskanningen) används till grund för att manuellt försöka ta sig in i systemet. Ligger systemet öppet publikt, som exempelvis en webbplats eller en e-postserver rekommenderar vi att ni gör ett pentest, som nästa steg för att avgöra vilka sårbarheter som är mest kritiska att åtgärda. Vi genomför både enstaka sårbarhetsskanningar och som en regelbunden tjänst. Men vi rekommenderar starkt att skanna regelbundet dels för att upptäcka nya sårbarheter men också för att synliggöra era säkerhetsåtgärder.

Mer om informationssäkerhet från vår kunskapsbank

Cybersäkerhetstrender 2021

Kunskap om hur digitala hot utvecklas är en fördel för alla som arbetar med säkerhet eller kommer i kontakt med den. Vi har använt vår data, skruvat på våra huvuden och tagit fram hur vi ser att hoten kommer att utvecklas under kommande år.

Hör av dig!

Verkar det här intressant för ditt företag kan du antingen skicka ett meddelande med kontaktfunktionen till höger, eller helt enkelt lyfta på luren och ringa.

Tel: 020 – 66 99 00
Besöksadress: Östra Storgatan 67, Jönköping

Jag är intresserad av